タグ

securityとwebに関するairj12のブックマーク (6)

  • IPアドレス・クッキー・JavaScript・UAなどを使わずユーザーを個別に追跡する方法


    by Vernon Swanepoel (Cookie)JavaScript使CookieJavaScript Lucb1e.com :: Cookieless Cookies http://lucb1e.com/rp/cookielesscookies/ lucb1e使
    IPアドレス・クッキー・JavaScript・UAなどを使わずユーザーを個別に追跡する方法
  • トヨタ自動車のWebサイトが改ざん、1週間以上不正プログラムが実行される状態に

    トヨタ自動車は2013年6月18日、同社Webサイトが不正アクセスを受け、改ざんされていたことを明らかにした。 トヨタ自動車は2013年6月18日、同社Webサイトが不正アクセスを受け、改ざんされていたことを明らかにした。改ざんされたページにアクセスした場合、マルウェアに感染した可能性があることから、同社ではウイルス対策ソフトを最新の状態にアップデートし、感染の確認と駆除を行うよう推奨している。 サイトが改ざんされていたのは、6月5日18時26分から6月14日21時47分までの間。「http://www2.toyota.co.jp/jp/news/」以下のコンテンツ、具体的にはニュースやIR情報、CSR情報などに関するコンテンツが改ざんされ、不正なプログラムが自動的に実行される状態になっていた。同社では当該サーバの運用を停止し、セキュリティ対策を施した上で7月上旬に復旧させる予定という。

    トヨタ自動車のWebサイトが改ざん、1週間以上不正プログラムが実行される状態に
    airj12
    airj12 2013/06/20
    あらま、時間かかっちゃったね
  • 多発するWeb改ざんに備えてinotifywaitによる改ざん検知を導入した


    WebWeb  Web (JPCERT/CC) 20136   (IPA) @Police (pdf) 5HP - piyolog  FTPssh ssh
  • 勝手に査読:Webアプリにおける11の脆弱性の常識と対策

    「Webアプリにおける11の脆弱性の常識と対策」という記事を久しぶりに読みました。出た当事も思いましたが、基的な誤りが多く、読者が誤解しそうです。このため、編集部から頼まれたわけではありませんが、「勝手に査読」してみようと思います。 細かい点に突っ込んでいくとキリがないので、大きな問題のみ指摘したいと思います。 ※2013年2月25日追記 このエントリに対して、編集部が元記事を修正くださいました。徳丸も修正に協力いたしましたが、十分正確な内容ではないことをお含みおきください。 ※追記終わり 同記事の想定読者は誰か査読にあたり、この記事の想定読者を明確にしておいた方がよいですね。記事の冒頭には、連載の説明があります。 連載は、JSP/サーブレット+StrutsのWebアプリケーション開発を通じて、Java言語以外(PHPASP.NETRuby on Railsなど)の開発にも通用する

    勝手に査読:Webアプリにおける11の脆弱性の常識と対策
  • マシなインターネットを作る:malaさんインタビュー


    mala malaNHN Japan 使2011 
    マシなインターネットを作る:malaさんインタビュー
    airj12
    airj12 2012/05/08
    面白かった。
  • 徳丸本に載っていないWebアプリケーションセキュリティ

    質問への回答(35件)を、ブログにまとめているのでこちらご覧ください https://little-hands.hatenablog.com/entry/2019/08/31/genba_de_ddd 「Mix Leap Study 特別編 - レガシーをぶっつぶせ。現場でDDD! コラボカンファレンス」登壇資料 ブログ:https://little-hands.hatenablog.com/ Twitter:https://twitter.com/little_hand_s 質問箱:https://peing.net/ja/little_hands

    徳丸本に載っていないWebアプリケーションセキュリティ
  • 1